Redes sociales en el trabajo: consejos de ciberseguridad para empleados
Para muchas personas, compartir el día a día en las redes sociales se ha convertido en una actividad que forma parte de su vida cotidiana, y eso incluye la vida laboral.
Informes
Los Tesla están entre los vehículos más susceptibles de ser hackeados debido a sus cerraduras Bluetooth. Los coches pueden ser desbloqueados y controlados de forma remota por piratas informáticos, que pueden explotar una vulnerabilidad en la seguridad del sistema Bluetooth.
El investigador Sultan Qasim Khan, se mostró en un vídeo abriendo y luego conduciendo un Tesla mediante un pequeño dispositivo de retransmisión conectado a un ordenador portátil. El dispositivo tendía un gran puente entre el Tesla y el teléfono del propietario del Tesla.
El hackeo se realizó en un Tesla Model Y de 2021, pero se sostiene que cualquier cerradura que utilice la tecnología BLE, incluidas las cerraduras inteligentes residenciales, podría desbloquearse de la misma manera. Esto significa esencialmente que, con la tecnología adecuada en las manos equivocadas, se podría controlar o invadir un coche o una casa.
También se declaró que la vulnerabilidad de las cerraduras BLE no era tradicional y no se solucionaría con actualizaciones de software. Además, la autenticación añadida basada en BLE no fue diseñada originalmente para su uso en mecanismos de cierre. En su lugar, BLE se desarrolló para aplicaciones de fitness, salud y entretenimiento en el hogar.
Tesla ha buscado habitualmente puntos débiles en sus sistemas de seguridad que permiten a los hackers intentar infiltrarse en algunas de las empresas más notables del mundo y en sus mejores productos.
Para muchas personas, compartir el día a día en las redes sociales se ha convertido en una actividad que forma parte de su vida cotidiana, y eso incluye la vida laboral.
Una de las aseguradoras más importantes de Europa ha sido víctima de Avaddon, afectando sus operaciones de TI en Tailandia, Malasia, Hong Kong y Filipinas. Este hecho se da justo la semana después de que el FBI ya había notificado actividad creciente de este ransomware (FLASH CU-000145-MW). Conoce cómo se comporta esta amenaza y cómo protegerte.
El auge de las criptomonedas implica ciertos riesgos que no tienen que ser solo económicos o financieros. De hecho, el ransomware basado en criptomonedas ha estado involucrado en miles de incidentes de ciberseguridad a nivel mundial en los últimos meses, y siguen en aumento.
Apache Software Foundation ha lanzado correcciones para contener una vulnerabilidad de día cero explotada activamente que afecta a la ampliamente utilizada biblioteca de registro basada en Java Apache Log4j que podría convertirse en un arma para ejecutar código malicioso y permitir una toma de control completa de los sistemas vulnerables.
Muchos niños en edad escolar cuentan con un smartphone que utilizan para compartir notas, jugar o participar en nuevos desafíos en las redes sociales, o incluso para asistir a clases si se realizan de manera virtual. Afortunadamente, hay formas de mitigar las posibilidades de que ocurra cualquiera de estos escenarios de inseguridad incrementando la seguridad de los teléfonos inteligentes de los menores y, a veces, acompañando sus actividades.
El día 8 de diciembre, ocurrió un hackeo bastante importante en el cual se filtraron múltiples herramientas, exploits y módulos de los framework del red team de la empresa FireEye. Conoce las principales recomendaciones de seguridad.